网络安全 频道

Apache Tomcat漏洞被积极利用,可能允许“毁灭性”的RCE

  Apache Tomcat高危漏洞遭在野利用,单条PUT请求即可触发毁灭性远程代码执行

  安全研究人员警告,Apache Tomcat服务器平台存在一个正被黑客积极利用的严重安全漏洞(CVE-2025-24813),攻击者仅需发送特制的PUT API请求即可完全控制目标服务器。该漏洞源于Tomcat在处理PUT请求时的反序列化机制缺陷,恶意数据流可绕过安全校验直接写入会话存储目录。

  Wallarm安全团队的技术分析显示,攻击链分三步实施:

  隐蔽存储:恶意载荷通过Base64编码隐藏,规避传统安全检测

  自动触发:Tomcat自动将会话数据反序列化时激活恶意代码

  权限突破:绕过代码校验机制直接执行任意系统指令

  "该漏洞的利用门槛极低,无需任何身份验证,只要服务器使用基于文件的会话存储(常见于多数部署环境)即可实施攻击。"研究人员强调,"更危险的是,Base64编码让攻击载荷能穿透大多数WAF防护,检测难度极大。"

  该漏洞的本质问题在于Tomcat对部分PUT请求的处理逻辑缺陷,允许攻击者上传任意文件至任意路径。Wallarm警告这只是攻击浪潮的第一波,黑客很快将扩展攻击手法,包括上传恶意JSP文件、篡改配置、在会话存储外植入后门等。

  紧急修复建议:

  立即升级至安全版本:11.0.3 / 10.1.35 / 9.0.98

  长期防护策略:重新审视应用架构中的PUT请求处理逻辑,强化反序列化安全机制

  安全专家指出,此类漏洞暴露出Apache服务器平台在处理特定HTTP请求时的根本性缺陷,若不系统性修复,未来将持续出现类似高危漏洞。建议企业采用纵深防御策略,结合WAF规则更新与代码审计建立多层防护体系。

0
相关文章